Plan działu IT związany z bezpiecznym powrotem do biura

Lista kontrolna przydatna podczas fizycznego powrotu do miejsca pracy.

Prędzej czy później większość organizacji będzie musiała pomyśleć o postpandemicznych procedurach związanych z pracą. Wiele firm wciąż jest oszołomionych skutkami pandemii i nie podjęło jeszcze ostatecznych decyzji, jak poradzić sobie z nowymi realiami w miejscu pracy. Jednak nawet częściowy powrót do biura wymaga podjęcia pewnych środków ze strony zespołów odpowiedzialnych za IT i bezpieczeństwo IT.

Przejście na pracę w domu było trudne, ale co dziwne, powrót do biura może nie być wcale łatwiejszy. Organizacje będą musiały wycofać część zmian, co może wymagać tyle samo pracy, jak ich wdrożenie. Będą również musiały ponownie sprawdzić bezpieczeństwo usług wewnętrznych i zaspokoić potrzeby pracowników w zakresie oprogramowania, do którego przyzwyczaili się podczas lockdownu. Aby pomóc menedżerom ds. bezpieczeństwa IT w ustalaniu priorytetów, przygotowaliśmy plan działań.

  1. Utrzymaj aspekty związane z cyberbezpieczeństwem pracy z domu

Aby zapewnić komputerom firmowym bezpieczeństwo, gdy pracownicy pracowali z domu, wiele firm wprowadziło dodatkowe środki ochrony, takie jak kontrole bezpieczeństwa i scentralizowane zarządzanie poprawkami na komputerach zdalnych, dodawanie lub rozszerzanie dostępu VPN oraz oferowanie specjalnych szkoleń zwiększających świadomość zagrożeń. Ważną rolę w identyfikowaniu i zamykaniu luk w obwodzie sieci odgrywały agenty wykrywania i reagowania na punktach końcowych.

Niezależnie od tego, czy pracownicy wracają z domu do biura, czy dużo podróżują, takie technologie jak VPN, EDR czy systemy wykrywania włamań na punktach końcowych zapewnią im bezpieczeństwo.

  1. Przywróć wszystkie mechanizmy kontroli zabezpieczeń, które zostały wyłączone dla pracowników zdalnych

Aby umożliwić pracownikom zdalnym łączenie się z siecią firmową, zwłaszcza z urządzeń osobistych, niektóre organizacje osłabiły lub wyłączyły kontrole cyberbezpieczeństwa, takie jak Network Admission Control (NAC). Zanim udzieli dostępu do sieci firmowej, technologia ta sprawdza komputery pod kątem zgodności z wymogami bezpieczeństwa, np. czy ochrona przed szkodliwym oprogramowaniem jest aktualna.

Gdy pracownicy wracają do trybu pracy w biurze i łączą się z jego siecią, należy włączyć technologię NAC, aby komputery nie stwarzały żadnego ryzyka dla systemów wewnętrznych. Ale ponieważ działały one w trybie zdalnym przez około 18 miesięcy, mogą nie mieć zainstalowanych wszystkich aktualizacji. W takim przypadku włączenie usługi NAC dla dziesiątek, a nawet setek takich maszyn może spowodować wiele błędów. W rezultacie może okazać się, że proces ten musi być przeprowadzany krok po kroku dla małych grup pracowników.

Organizacje muszą przewidzieć takie problemy i mieć plan, w którym uwzględnione będą zasoby, terminy, poprawki błędów, a może nawet pomoc ze strony osób z działu IT.

  1. Zaktualizuj systemy wewnętrzne

Nie zapomnij sprawdzić wewnętrznych usług krytycznych. Jeśli w budynku znajdują się niezałatane serwery, zespół ds. bezpieczeństwa IT musi o nich wiedzieć, zanim kogokolwiek wpuści.

Gdy siedzieliśmy przy biurowych komputerach stacjonarnych, nasze komputery były stale podłączone do sieci korporacyjnej, były chronione 24/7 i podlegały kontroli zasad. W związku z tym ryzyko przeniknięcia exploita do sieci z komputera czy zhakowanie podatnego na ataki serwera było mniejsze.

Teraz wszyscy wracają do biura i podłączają swoje laptopy do sieci firmowej. Jeden niezałatany kontroler domeny może zapewnić szeroki dostęp na przykład do danych konta pracownika i haseł. Czujny zespół ds. bezpieczeństwa IT powinien potrafić odpowiednio szybko wykryć problem i zapobiec poważnym konsekwencjom, reorganizując sieć i zmieniając wszystkie hasła.

  1. Przygotuj się na oszczędzanie — a także na wydatki

Sprowadzenie pracowników z powrotem do biura pozwoli pracodawcom na zaoszczędzenie pieniędzy. Na przykład w firmie Kaspersky zwiększyliśmy liczbę tuneli VPN z 1000 do ponad 5000, aby umożliwić większości naszych pracowników pracę z domu. Prawdopodobnie obniżymy te koszty, gdy nasz zespół wróci do biura.

Firmy mogą też zmniejszyć liczbę rozwiązań chmurowych opartych na subskrypcji, takich jak Slack czy Microsoft Teams. Gdy pracownicy wrócą do biura, firmy nie będą potrzebować tak wielu licencji na chmurę i będą mogły przywrócić niektóre usługi jako zasoby lokalne. Ta sama strategia dotyczy niezbędnych podczas lockdownu aplikacji do podpisu elektronicznego, które można z powrotem zamienić na tradycyjny proces podpisywania dokumentów (lub zmienić ich liczbę).

Warto rozważyć poświęcenie tych uwolnionych budżetów na zorganizowanie cyfrowych stacji roboczych, aby pracownicy mogli pracować nie tylko w biurze. Wprawdzie koncepcja ta nie jest nowa, ale pandemia znacznie ją upowszechniła, jak zauważa Gartner. Zasadniczo technologie pracy zdalnej, takie jak infrastruktura pulpitów wirtualnych (VDI) czy pulpit jako usługa (DaaS), mogą przenosić obszary robocze do chmury, dzięki czemu będą one pod ręką na dowolnym urządzeniu z dostępem do internetu. Co więcej, pulpity wirtualne są znacznie łatwiejsze do wdrożenia, zarządzania, naprawy i ochrony niż komputery zdalne.

  1. Zachowaj narzędzia i ustawienia, z których pracownicy korzystali zdalnie

Pracując zdalnie, pracownicy opanowali nowe narzędzia do komunikacji i współpracy — do rozmów, wideokonferencji, planowania, zarządzania relacji z klientami itd. Jeśli te narzędzia dobrze im się sprawdziły, będą chcieli nadal z nich korzystać. 74% respondentów naszego badania stwierdziło, że po pandemii chce bardziej elastycznych i komfortowych warunków pracy.

Zakazanie korzystania z takich innowacji może nie być najlepszym wyjściem i może doprowadzić do powstania swego rodzaju szarej strefy IT, w której pracownicy będą korzystać z aplikacji bez zgody działu IT. Firmy powinny więc przygotować się na przyjmowanie nowych usług albo proponować alternatywy. W zarządzaniu dostępem do usług w chmurze mogą pomóc organizacjom specjalne rozwiązania — przy użyciu funkcji wykrywania chmury przez rozwiązanie zabezpieczające lub brokerów zabezpieczeń dostępu do chmury — i egzekwować stosowne zasady związane z bezpieczeństwem.

Bezpieczeństwo IT powinno być czynnikiem umożliwiającym prowadzenie działalności, a nie przeszkodą. Ignorowanie ogromnej zmiany w sposobie działania może negatywnie wpłynąć na postrzeganie firmy przez pracownika, a umożliwienie elastycznej pracy i usług, które są dla niego wygodne — wręcz przeciwnie. Dotyczy to również przyszłych kandydatów i pracowników. Pewna grupa pracowników napisała list otwarty do firmy Apple, prosząc Tima Cooka i osoby z kierownictwa, aby decyzje o pracy zdalnej i elastycznej lokalizacji były tak autonomiczne, jak decyzje o zatrudnieniu.

Pandemia i globalne przejście na pracę zdalną stanowiły wyzwanie dla firm i ich działów IT. Mimo wszystko jest to bardzo cenne doświadczenie i stanowi kluczową lekcję na przyszłość.

Jednym z najważniejszych wniosków płynących z okoliczności pandemii jest to, że firmy mogą się zmieniać naprawdę szybko. Bezpieczeństwo IT powinno oferować opcje ciągłej elastyczności i je wspierać. Mądry i bezpieczny powrót do pracy w biurze w dowolnej formie może pomóc firmom utrzymać się na szczycie tego trendu i w pełni wykorzystać ich procesy biznesowe.

Porady